**工做中常見shell,結合awk**php
- 系統鏈接狀態篇:
- 1.查看TCP鏈接狀態
- netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
- 2.查找請求數請20個IP(經常使用於查找攻來源):
- netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
- netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A[i],i}'|sort -rn|head -n20
- 3.用tcpdump嗅探80端口的訪問看看誰最高
- tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print $1"."$2"."$3"."$4}' |sort | uniq -c | sort -nr |head -20
- 4.查找較多time_wait鏈接
- netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20
- 5.找查較多的SYN鏈接
- netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c |sort -nr | more
- 6.根據端口列進程
- netstat -ntlp | grep 80 | awk '{print $7}' | cut -d/ -f1
- 網站日誌分析篇1(Apache):
- 1.得到訪問前10位的ip地址
- cat access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -10
- cat access.log|awk '{counts[$(11)]+=1}; END {for(url in counts) print counts[url], url}'
- 2.訪問次數最多的文件或頁面,取前20
- cat access.log|awk '{print $11}'|sort|uniq -c|sort -nr|head -20
- 3.列出傳輸最大的幾個exe文件(分析下載站的時候經常使用)
- cat access.log |awk '($7~/\.exe/){print $10 " " $1 " " $4 " " $7}'|sort -nr|head -20
- 4.列出輸出大於200000byte(約200kb)的exe文件以及對應文件發生次數
- cat access.log |awk '($10 > 200000 && $7~/\.exe/){print $7}'|sort -n|uniq -c|sort -nr|head -100
- 5.若是日誌最後一列記錄的是頁面文件傳輸時間,則有列出到客戶端最耗時的頁面
- cat access.log |awk '($7~/\.php/){print $NF " " $1 " " $4 " " $7}'|sort -nr|head-100
- 6.列出最最耗時的頁面(超過60秒的)的以及對應頁面發生次數
- cat access.log |awk '($NF > 60 && $7~/\.php/){print $7}'|sort -n|uniq -c|sort -nr|head -100
- 7.列出傳輸時間超過 30 秒的文件
- cat access.log |awk '($NF > 30){print $7}'|sort -n|uniq -c|sort -nr|head -20
- 8.統計網站流量(G)
- cat access.log |awk '{sum+=$10} END {print sum/1024/1024/1024}'
- 9.統計404的鏈接
- awk '($9 ~/404/)' access.log | awk '{print $9,$7}' | sort
- 10. 統計http status.
- cat access.log |awk '{counts[$(9)]+=1}; END {for(code in counts) print code, counts1}'
- cat access.log |awk '{print $9}'|sort|uniq -c|sort -rn
- 10.蜘蛛分析
- 查看是哪些蜘蛛在抓取內容。
- /usr/sbin/tcpdump -i eth0 -l -s 0 -w - dst port 80 | strings | grep -i user-agent |grep -i -E 'bot|crawler|slurp|spider'
- 數據庫篇
- 1.查看數據庫執行的sql
- /usr/sbin/tcpdump -i eth0 -s 0 -l -w - dst port 3306 | strings | egrep -i'SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL'